CN108965250B - 一种数字证书安装方法及*** - Google Patents

一种数字证书安装方法及*** Download PDF

Info

Publication number
CN108965250B
CN108965250B CN201810575697.3A CN201810575697A CN108965250B CN 108965250 B CN108965250 B CN 108965250B CN 201810575697 A CN201810575697 A CN 201810575697A CN 108965250 B CN108965250 B CN 108965250B
Authority
CN
China
Prior art keywords
authentication
storage environment
digital certificate
service
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810575697.3A
Other languages
English (en)
Other versions
CN108965250A (zh
Inventor
林孝旦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201810575697.3A priority Critical patent/CN108965250B/zh
Publication of CN108965250A publication Critical patent/CN108965250A/zh
Application granted granted Critical
Publication of CN108965250B publication Critical patent/CN108965250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了一种数字证书安装方法及***。一种数字证书安装方法,该方法包括:业务服务端接收到客户端的业务请求后,确定目标认证方式并获得认证信息,将所述认证信息并发送至认证服务端;认证服务端根据所述认证信息对认证主体进行身份认证,并向业务服务端返回认证结果;业务服务端接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求;认证服务端根据该请求中携带的身份信息,生成并向业务服务端返回数字证书;业务服务端将数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。

Description

一种数字证书安装方法及***
技术领域
本说明书实施例涉及互联网应用技术领域,尤其涉及一种数字证书安装方法及***。
背景技术
在互联网进行的各类业务,为了保障用户的信息安全,通常需要参与业务的各方(人、终端设备、服务器等)持有数字证书。而随着移动终端设备功能的完善,用户愈加依赖通过安装于移动终端设备的各种客户端,处理网络中的各类业务。因此,基于现有技术,针对电子商务、网络金融等丰富的业务种类的不同安全需求,需要更全面的移动终端设备数字证书安装方法。
发明内容
针对上述技术问题,本说明书实施例提供一种数字证书安装方法及***,技术方案如下:
根据本说明书实施例的第一方面,提供一种数字证书安装方法,该方法包括:
业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端;
认证服务端接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
业务服务端接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
认证服务端接收到业务服务端发送的数字证书请求后,根据该请求中携带的身份信息,生成并向业务服务端返回数字证书;
业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
根据本说明书实施例的第二方面,提供一种数字证书安装方法,应用于业务服务端,该方法包括:
接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;获得通过所述目标认证方式对认证主体进行认证需要的认证信息,并将所述认证信息并发送至认证服务端;
接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
根据本说明书实施例的第三方面,提供一种数字证书安装方法,应用于认证服务端,该方法包括:
接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述认证信息对应的目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
接收到业务服务端发送的数字证书请求后,根据该请求中携带的所述认证主体的身份信息,生成并向业务服务端返回数字证书。
根据本说明书实施例的第四方面,提供一种数字证书安装***,该***包括:业务服务端及认证服务端;
业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端;
认证服务端接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
业务服务端接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
认证服务端接收到业务服务端发送的数字证书请求后,根据该请求中携带的身份信息,生成并向业务服务端返回数字证书;
业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
根据本说明书实施例的第五方面,提供一种数字证书安装装置,应用于业务服务端,该装置包括:
认证方式确定模块,用于在接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;
认证信息发送模块,用于获得通过所述目标认证方式对认证主体进行认证需要的认证信息,并将所述认证信息并发送至认证服务端;
数字证书请求模块,用于在接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
存储环境确定模块,用于在接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;
数字证书下发模块,用于将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
根据本说明书实施例的第六方面,提供一种数字证书安装装置,应用于认证服务端,该装置包括:
身份认证模块,用于接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述认证信息对应的目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
数字证书生成模块,用于接收到业务服务端发送的数字证书请求后,根据该请求中携带的所述认证主体的身份信息,生成并向业务服务端返回数字证书。
本说明书实施例所提供的技术方案,业务服务端可以具体地根据本次业务请求的业务类型,判断本次业务所需要的安全级别,从而确定身份认证的认证方式及数字证书的存储环境。业务服务端结合使用不同的认证方式与存储环境,实现客户端以各种不同安全级别安装数字证书,满足各种不同业务类型的不同级别的安全需求。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本说明书实施例的数字证书安装***的结构示意图;
图2是本说明书实施例的数字证书安装方法的一种流程示意图;
图3是本说明书实施例的数字证书安装方法的另一种流程示意图;
图4是本说明书实施例的数字证书安装方法的又一种流程示意图;
图5是本说明书实施例的应用于业务服务端的数字证书安装装置的结构示意图;
图6是本说明书实施例的应用于认证服务端的数字证书安装装置的结构示意图;
图7是用于配置本说明书实施例装置的一种设备的结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
数字证书是由CA(Certificate Authority,证书授权)机构发行的,具有权威性的身份证明,用于证明互联网中参与各类业务的主体的身份,主体可以是自然人、账户、终端设备、服务器等等。数字证书中包含了主体的身份信息、所持有的公开密钥及CA机构的数字签名等信息,使得互联网中信息交互的双方可以识别对方的身份,并保证信息在传输过程中不被第三方篡改。
主体向CA机构申请数字证书时,首先需要进行身份认证,针对不同或相同形式的主体,可以通过不同方式进行身份认证,而不同的认证方式能满足的安全需求也不同。
身份认证通过后,CA机构便会向该主体授权数字证书,并由该主体对应的设备进行存储,即完成对数字证书的安装,在之后的业务处理中,便可以直接使用已安装的数字证书,而不需要反复申请。
随着手机、平板电脑等移动终端的发展,移动终端成为用户常用的设备,也成为常用的数字证书存储媒介。应用于不同业务场景的数字证书,对存储环境具有不同的安全需求,而移动终端中通常也存在多种存储环境,可以满足不同的安全需求。
本说明书实施例提供一种数字证书安装方法,可以根据业务场景的安全需求,智能匹配安全级别满足需求的身份认证方式及存储环境。
在本说明书的实施例中,数字证书安装的流程涉及客户端、业务服务端及认证服务端,对应的***架构示意图如图1所示,包括客户端设备10、业务服务端设备20和认证服务端设备20。其中,客户端设备即存储数字证书的移动终端设备,业务服务端设备与认证服务端设备的具体形式,可以是特定的一台服务器或服务器集群等形式,三端设备可通过各种形式的网络实现通信连接,本说明书对此并不需要进行限定。
图2为本说明书实施例提供的数字证书安装方法的交互流程图,具体可以包括以下步骤:
S201,业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端;
当用户通过移动终端所安装的客户端参与某项业务时,客户端将向业务服务端发送对应的业务请求,而业务服务端将根据该业务请求,安装相应的数字证书。
如上面所述,安装数字证书时,首先需要进行身份认证,而针对不同形式的主体,可以采用不同的认证方式。
例如,主体为自然人时,可以使用验证身份证、面部、声纹、虹膜等方式进行认证;主体为可***SIM卡的终端设备时,可以通过验证短信等方式进行认证;主体为账号时,可以通过验证密码等方式进行认证;等等。
此外,不同的业务场景,业务处理过程的安全需求不尽相同,而数字证书作为识别主体身份、保障信息传输的一种手段,对应用于不同业务场景的数字证书的安全需求也不相同。例如,电子商务等类型的业务,其安全需求高于网络社交等类型的业务,而网络政务等类型的业务,其安全需求可能又高于电子商务,等等。
数字证书的安全需求,主要体现在对认证方式及存储环境,而不同的认证方式,也具有不同的安全级别,可以满足不同的安全需求。
例如,主体为自然人时,由于可能存在盗用身份证的情况,因此同时验证身份证与面部的认证方式,比仅验证身份证的认证方式更全面,从而更安全,可以用于对安全性需求更高的业务场景。
本说明实施例提供的数字证书安装方案,可以根据业务请求的业务类型,智能匹配安全级别满足需求的认证方式。因此,业务服务端将首先根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式。
其中,业务类型与认证方式的对应关系,可以由开发人员预先设定。如政务类型的业务的认证方式为自然人认证,社交类型的业务的认证方式为账号认证,等等;或者限定小额交易的业务的认证方式为验证身份证的低级自然人认证,大额交易业务的认证方式为验证身份证、面部及声纹的高级自然人认证,等等。本说明书实施例对具体的对应关系设定不进行限定,本领域技术人员可以根据实际情况灵活地进行设定。
可以理解的是,开发人员可以针对不同的业务类型,预先设定对应的身份认证方式,但由于终端设备的软件及硬件配置的区别,不同终端设备所能支持的认证方式存在区别。
因此,为了避免提高身份认证的效率,为业务请求匹配最合适的认证方式,在本说明书实施例的一种具体实施方式中,可以首先检测客户端本地支持的认证方式,得到至少一种可用认证方式,然后根据预设的业务类型与认证方式的对应关系,确定所述业务请求的业务类型对应的首选认证方式。
若所述可用认证方式包括所述首选认证方式,则将所述首选认证方式确定为目标认证方式;若所述可用认证方式不包括所述首选认证方式,则根据预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式。
例如,可以预设认证方式的安全级别由高到低依次为:高级自然人认证、中级自然人认证、低级自然人认证、账号密码认证及设备短信认证,认证方式顺延规则为顺延至高一级的认证方式。如果终端设备为平板电脑,将检测到4种可用认证方式,根据对应关系确定某安全需求较低的社交应用的注册业务,对应的首选认证方式为设备短信认证,而平板电脑无法使用SIM卡因而不支持设备短信认证,因此,将顺延并确定目标认证方式为高一级的账号密码认证。
确定目标认证方式后,便可以进一步地获得通过目标认证方式进行认证所需的认证信息,从而进行认证。
当然,根据前面所述,如果之前已就相同的业务进行认证,或者已在类似的业务场景中就相同的业务类型进行了认证,则存在客户端已经安装了相应数字证书的情况,为了避免重复安装影响业务处理效率,在本说明书实施例的一种具体实施方式中,可以在确定目标认证方式后,首先检测是否已安装了相应数字证书。
具体地,首先确定所述目标认证方式的认证主体,各认证方式均有其对应的认证主体,如自然人认证的认证主体是自然人、账号认证的认证主体是账号、等等,又如高级自然人认证与低级自然人认证的认证主体均为自然人、等等。
确定认证主体后,检测客户端本地是否已安装所述认证主体的数字证书。在本说明书实施例的一种具体实施方式中,可以根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境,从而进一步地在客户端本地检测的范围。在客户端本地的目标存储环境中,检测是否已存储所述认证主体的数字证书;若是,则确定已安装所述认证主体的数字证书;若否,则确定未安装所述认证主体的数字证书。
若经检测确定未安装所述认证主体的数字证书,则需要继续对该认证主体进行身份认证,获得通过所述目标认证方式对认证主体进行认证所需的认证信息。例如,目标认证方式为验证短信的设备认证方式时,进行认证所需的信息即向该终端设备发送的短信验证内容与终端设备返回的短信验证内容,这种情况下,获得认证信息具体过程可以是,业务服务端向该终端设备发送包含验证码的短信后,由用户将验证码输入客户端并发送至业务服务端。
S202,认证服务端接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
S203,业务服务端接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
S204,认证服务端接收到业务服务端发送的数字证书请求后,根据该请求中携带的身份信息,生成并向业务服务端返回数字证书;
为了便于描述,将S202至S204结合进行说明。
可以理解的是,本说明书实施例所述的认证服务端,可以是指CA机构,即由CA机构统一地进行身份认证与发行数字证书;也可以是指CA机构与其他相关***的组合,例如CA机构将身份认证的功能授权给支付宝的身份认证***,则认证服务端将包括CA机构的证书发行***与支付宝的身份认证***;另外,也可以指一个其他有权进行身份认证、发行数字证书的机构或***,或多个其他有权进行身份认证、发行数字证书的机构或***的组合;等等。
S205,业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
在本说明书实施例的一种具体实施方式中,存储环境可以包括安全元件SE、可信执行环境TEE及普通执行环境REE中的一种或多种。
REE(Rich Execution Environment,普通执行环境)是指终端设备的通用环境,用于运行Android、iOS、Linux等OS(Operating System,操作***),为上层App提供设备的所有功能。REE环境是通用并开放的,因而安全级别较低,OS可以直接获取REE中App的所有数据,且基于OS实现的App隔离较容易被绕过。
TEE(Trusted Execution Environment,可信执行环境)是一种通过硬件机制隔离与REE的环境,REE只能通过特定的入口与TEE通信,TEE可以访问REE的内存,但反之REE无法访问受硬件保护的TEE内存,因此TEE的安全级别比REE高,可以为数字证书提供机密性更高的存储环境。
SE(Secure Element,安全元件)通常以芯片形式提供存储环境,在芯片中具有加密/解密逻辑电路,可以防止外部恶意解析攻击,保护数据安全,安全级别高于TEE与REE。
可以理解的是,本说明书实施例所提供的方案中的存储环境,也可以包括终端设备中基于其他软件与硬件而提供的其他存储环境。
开发人员可以针对不同的业务类型,预先设定对应的存储环境,但由于终端设备的软件及硬件配置的区别,不同终端设备所能支持的存储环境存在区别。因此作为确定目标存储环境的一种具体实施方式,可以首先检测客户端本地支持的存储环境,得到至少一种可用存储环境,并根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的首选存储环境。
若所述可用存储环境包括所述首选存储环境,则将所述首选存储环境确定为目标存储环境;若所述可用存储环境不包括所述首选存储环境,则根据预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境。
例如,可以预设存储环境的安全级别由高到低依次为:SE、TEE、REE,存储环境顺延规则为顺延至最高级的存储环境。如果终端设备中并未配置SE,将检测到TEE与REE这2种可用存储环境,根据对应关系确定某安全需求较高的金融应用的转账开通业务,对应的首选存储环境为SE,而该终端设备因未配置而不支持SE存储,因此,将顺延并确定目标存储环境为最高级的TEE。
客户端接收到业务服务端下发的数字证书及指定的目标存储环境后,便可以将该数字证书存储到指定的环境,从而完成数字证书的安装。
为了更清楚地说明本说明书实施例的数字证书安装方案,下面分别再从单侧的角度,对业务服务端与认证服务端执行的数字证书安装方法进行说明:
图3所示为业务服务端所执行的数字证书安装方法流程图,具体可以包括以下步骤:
S301,接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;获得通过所述目标认证方式对认证主体进行认证需要的认证信息,并将所述认证信息并发送至认证服务端;
S302,接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
S303,接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
图4所示为认证服务端所执行的数字证书安装方法流程图,具体可以包括以下步骤:
S401,接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述认证信息对应的目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
S402,接收到业务服务端发送的数字证书请求后,根据该请求中携带的所述认证主体的身份信息,生成并向业务服务端返回数字证书。
关于业务服务端与认证服务端的单侧执行方法细节,可以参见前面实施例的描述,这里不再赘述。
下面结合一个更为具体的实例,对本说明书提供的数字证书安装方法进行说明。
假设某支付宝用户需要使用花呗业务,则首先可以通过智能手机中安装的支付宝客户端,开通花呗业务。
支付宝客户端将向支付宝的安全中心(即业务服务端),发送开通花呗的业务请求。
安全中心检测客户端本地支持的身份认证方式包括自然人认证、账号认证及设备认证,并根据预设的业务类型与认证方式的对应关系,确定需要进行自然人认证,从而将自然人认证确定为目标认证方式,认证主体为自然人。
此外,安全中心还可以检测客户端本地支持的存储环境包括REE、TEE及SE,并根据预设的业务类型与存储环境的对应关系,确定需要存储到SE,从而将SE确定为目标存储环境。
进一步地,在客户端本地的SE中,检测是否已存储该用户的自然人数字证书。由于该用户在之前开通与使用的业务中,未进行过自然人认证,因而本地未检测到该证书,从而确定本地未安装该用户的自然人数字证书,需要继续进行自然人认证。
因此安全中心通过客户端提示用户上传身份证照片,并进行动态面部识别,并接受客户端上传的认证信息,即身份证信息与面部识别信息,将认证信息发送至经CA机构授权的支付宝身份认证***。
身份认证***接收到认证信息后,通过自然人认证方式,根据该用户的身份证及面部等信息,对该用户进行身份认证,如果认证通过,则向安全中心返回认证通过的结果。
安全中心接收到认证通过的结果后,向CA机构发送携带该用户身份信息的数字证书请求。
CA机构根据身份信息生成相应的数字证书,并返回至支付宝安全中心。该证书中可以包括该用户的身份信息、所持有的公开密钥及CA机构的数字签名等信息。
安全中心将接收到的数字证书下发至该用户的客户端,并指示客户端将该数字证书存储到SE,从而在客户端存储后完成该用户数字证书的安装。
可见,应用上述方案,可以根据业务类型,判断本次业务所需要的安全级别,从而智能匹配满足安全需求的身份认证方式及数字证书存储环境,实现不同业务类型的数字证书,在适合的安全级别下安装。
相应于上述方法实施例,本说明书实施例还提供一种数字证书安装装置,应用于业务服务端,参见图5所示,该装置可以包括:
认证方式确定模块110,用于在接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;
认证信息发送模块120,用于获得通过所述目标认证方式对认证主体进行认证需要的认证信息,并将所述认证信息并发送至认证服务端;
数字证书请求模块130,用于在接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
存储环境确定模块140,用于在接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;
数字证书下发模块150,用于将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
本说明书实施例还提供一种数字证书安装装置,应用于认证服务端,参见图6所示,该装置包括:
身份认证模块210,用于接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述认证信息对应的目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
数字证书生成模块220,用于接收到业务服务端发送的数字证书请求后,根据该请求中携带的所述认证主体的身份信息,生成并向业务服务端返回数字证书。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述的数字证书安装方法。该方法至少包括:
一种数字证书安装方法,该方法包括:
业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端;
认证服务端接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
业务服务端接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
认证服务端接收到业务服务端发送的数字证书请求后,根据该请求中携带的身份信息,生成并向业务服务端返回数字证书;
业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
图7示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作***和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的数字证书安装方法。该方法至少包括:
一种数字证书安装方法,该方法包括:
业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系,确定该业务请求的业务类型对应的目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端;
认证服务端接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
业务服务端接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
认证服务端接收到业务服务端发送的数字证书请求后,根据该请求中携带的身份信息,生成并向业务服务端返回数字证书;
业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (17)

1.一种数字证书安装方法,该方法包括:
业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系、预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端;
认证服务端接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
业务服务端接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
认证服务端接收到业务服务端发送的数字证书请求后,根据该请求中携带的身份信息,生成并向业务服务端返回数字证书;
业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系、预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
2.根据权利要求1所述的方法,所述获得通过所述目标认证方式对认证主体进行认证需要的认证信息,包括:
确定所述目标认证方式的认证主体;
检测客户端本地是否已安装所述认证主体的数字证书;
若未安装所述认证主体的数字证书,则获得通过所述目标认证方式对认证主体进行认证需要的认证信息。
3.根据权利要求2所述的方法,所述检测客户端本地是否已安装所述认证主体的数字证书,包括:
根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;
在客户端本地的目标存储环境中,检测是否已存储所述认证主体的数字证书;若是,则确定已安装所述认证主体的数字证书;若否,则确定未安装所述认证主体的数字证书。
4.根据权利要求1所述的方法,所述根据预设的业务类型与认证方式的对应关系、预设的认证方式安全级别、及认证方式顺延规则,确定该业务请求的业务类型对应的目标认证方式,包括:
检测客户端本地支持的认证方式,得到至少一种可用认证方式;
根据预设的业务类型与认证方式的对应关系,确定所述业务请求的业务类型对应的首选认证方式;
若所述可用认证方式包括所述首选认证方式,则将所述首选认证方式确定为目标认证方式;
若所述可用认证方式不包括所述首选认证方式,则根据预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式。
5.根据权利要求1所述的方法,所述根据预设的业务类型与存储环境的对应关系、预设的存储环境安全级别、及存储环境顺延规则,确定所述业务请求的业务类型对应的目标存储环境,包括:
检测客户端本地支持的存储环境,得到至少一种可用存储环境;
根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的首选存储环境;
若所述可用存储环境包括所述首选存储环境,则将所述首选存储环境确定为目标存储环境;
若所述可用存储环境不包括所述首选存储环境,则根据预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境。
6.根据权利要求1所述的方法,所述存储环境,包括:
安全元件SE、可信执行环境TEE及普通执行环境REE中的一种或多种。
7.一种数字证书安装方法,应用于业务服务端,该方法包括:
接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系、预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式;获得通过所述目标认证方式对认证主体进行认证需要的认证信息,并将所述认证信息并发送至认证服务端;
接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系、预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
8.一种数字证书安装方法,应用于认证服务端,该方法包括:
接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述认证信息对应的目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;所述认证信息是由业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系、预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端的;
接收到业务服务端发送的数字证书请求后,根据该请求中携带的所述认证主体的身份信息,生成并向业务服务端返回数字证书,以便于业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系、预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境,将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
9.一种数字证书安装***,该***包括:业务服务端及认证服务端;
业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系、预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端;
认证服务端接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;
业务服务端接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
认证服务端接收到业务服务端发送的数字证书请求后,根据该请求中携带的身份信息,生成并向业务服务端返回数字证书;
业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系、预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
10.根据权利要求9所述的***,所述业务服务端具体用于通过以下方式获得通过所述目标认证方式对认证主体进行认证需要的认证信息:
确定所述目标认证方式的认证主体;
检测客户端本地是否已安装所述认证主体的数字证书;
若未安装所述认证主体的数字证书,则获得通过所述目标认证方式对认证主体进行认证需要的认证信息。
11.根据权利要求10所述的***,所述业务服务端具体用于通过以下方式检测客户端本地是否已安装所述认证主体的数字证书:
根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的目标存储环境;
在客户端本地的目标存储环境中,检测是否已存储所述认证主体的数字证书;若是,则确定已安装所述认证主体的数字证书;若否,则确定未安装所述认证主体的数字证书。
12.根据权利要求9所述的***,所述业务服务端具体用于通过以下方式确定目标认证方式:
检测客户端本地支持的认证方式,得到至少一种可用认证方式;
根据预设的业务类型与认证方式的对应关系,确定所述业务请求的业务类型对应的首选认证方式;
若所述可用认证方式包括所述首选认证方式,则将所述首选认证方式确定为目标认证方式;
若所述可用认证方式不包括所述首选认证方式,则根据预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式。
13.根据权利要求9所述的***,所述业务服务端具体用于通过以下方式确定目标存储环境:
检测客户端本地支持的存储环境,得到至少一种可用存储环境;
根据预设的业务类型与存储环境的对应关系,确定所述业务请求的业务类型对应的首选存储环境;
若所述可用存储环境包括所述首选存储环境,则将所述首选存储环境确定为目标存储环境;
若所述可用存储环境不包括所述首选存储环境,则根据预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境。
14.根据权利要求9所述的***,所述存储环境,包括:
安全元件SE、可信执行环境TEE及普通执行环境REE中的一种或多种。
15.一种数字证书安装装置,应用于业务服务端,该装置包括:
认证方式确定模块,用于在接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系、预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式;
认证信息发送模块,用于获得通过所述目标认证方式对认证主体进行认证需要的认证信息,并将所述认证信息并发送至认证服务端;
数字证书请求模块,用于在接收到认证服务端返回的认证通过的结果后,向认证服务发送数字证书请求,该请求中携带所述认证主体的身份信息;
存储环境确定模块,用于在接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系、预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境;
数字证书下发模块,用于将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
16.一种数字证书安装装置,应用于认证服务端,该装置包括:
身份认证模块,用于接收到业务服务端发送的认证信息后,根据所述认证信息,通过所述认证信息对应的目标认证方式,对认证主体进行身份认证,并向业务服务端返回认证结果;所述认证信息是由业务服务端接收到客户端的业务请求后,根据预设的业务类型与认证方式的对应关系、预设的认证方式安全级别、及认证方式顺延规则,确定目标认证方式;获得通过所述目标认证方式对认证主体进行认证所需的认证信息,并将所述认证信息并发送至认证服务端的;
数字证书生成模块,用于接收到业务服务端发送的数字证书请求后,根据该请求中携带的所述认证主体的身份信息,生成并向业务服务端返回数字证书,以便于业务服务端接收到认证服务端返回的数字证书后,根据预设的业务类型与存储环境的对应关系、预设的存储环境安全级别、及存储环境顺延规则,确定目标存储环境;将该数字证书下发至客户端,并指定该目标存储环境,以使客户端将该数字证书存储到该目标存储环境。
17.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求7或8所述的方法。
CN201810575697.3A 2018-06-06 2018-06-06 一种数字证书安装方法及*** Active CN108965250B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810575697.3A CN108965250B (zh) 2018-06-06 2018-06-06 一种数字证书安装方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810575697.3A CN108965250B (zh) 2018-06-06 2018-06-06 一种数字证书安装方法及***

Publications (2)

Publication Number Publication Date
CN108965250A CN108965250A (zh) 2018-12-07
CN108965250B true CN108965250B (zh) 2020-12-29

Family

ID=64493560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810575697.3A Active CN108965250B (zh) 2018-06-06 2018-06-06 一种数字证书安装方法及***

Country Status (1)

Country Link
CN (1) CN108965250B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677240B (zh) * 2019-08-29 2020-07-10 阿里巴巴集团控股有限公司 通过证书签发提供高可用计算服务的方法、装置及介质
US10790979B1 (en) 2019-08-29 2020-09-29 Alibaba Group Holding Limited Providing high availability computing service by issuing a certificate
CN110717156B (zh) * 2019-09-06 2022-09-09 未鲲(上海)科技服务有限公司 身份验证方法、***、计算机设备和存储介质
CN111262830B (zh) * 2020-01-07 2022-08-19 广州虎牙科技有限公司 安全认证方法、装置、***、电子设备及存储介质
CN111552942B (zh) * 2020-04-27 2023-02-10 北京三快在线科技有限公司 身份认证方法、***、装置及计算机存储介质
CN113761507A (zh) * 2020-10-30 2021-12-07 北京沃东天骏信息技术有限公司 一种认证的方法和装置
CN114363073A (zh) * 2022-01-07 2022-04-15 中国联合网络通信集团有限公司 Tls加密流量分析方法、装置、终端设备及存储介质
CN115834245A (zh) * 2023-01-05 2023-03-21 卓望数码技术(深圳)有限公司 一种安全认证方法、***、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070077195A (ko) * 2007-06-28 2007-07-25 김경호 무선 인터넷 환경하에서 핸드폰 사용자 인증시스템
CN101043337A (zh) * 2007-03-22 2007-09-26 中兴通讯股份有限公司 内容类业务的交互方法
CN106487505A (zh) * 2016-09-12 2017-03-08 北京安御道合科技有限公司 密钥管理、获取方法及相关装置和***
CN107786344A (zh) * 2017-10-30 2018-03-09 阿里巴巴集团控股有限公司 数字证书申请、使用的实现方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043337A (zh) * 2007-03-22 2007-09-26 中兴通讯股份有限公司 内容类业务的交互方法
KR20070077195A (ko) * 2007-06-28 2007-07-25 김경호 무선 인터넷 환경하에서 핸드폰 사용자 인증시스템
CN106487505A (zh) * 2016-09-12 2017-03-08 北京安御道合科技有限公司 密钥管理、获取方法及相关装置和***
CN107786344A (zh) * 2017-10-30 2018-03-09 阿里巴巴集团控股有限公司 数字证书申请、使用的实现方法和装置

Also Published As

Publication number Publication date
CN108965250A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
CN108965250B (zh) 一种数字证书安装方法及***
US20240127235A1 (en) Extending a secure key storage for transaction confirmation and cryptocurrency
EP3602388B1 (en) Blockchain node communication method and apparatus
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
US10237070B2 (en) System and method for sharing keys across authenticators
US10091195B2 (en) System and method for bootstrapping a user binding
EP3439230B1 (en) Method and device for registering biometric identity and authenticating biometric identity
KR102586749B1 (ko) 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술
KR102577208B1 (ko) 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술
US8387119B2 (en) Secure application network
US11805129B2 (en) Fictitious account generation on detection of account takeover conditions
US10362026B2 (en) Providing multi-factor authentication credentials via device notifications
US9578022B2 (en) Multi-factor authentication techniques
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
CN106575281B (zh) 用于实施托管的验证服务的***和方法
US20200265438A1 (en) Systems and methods for estimating authenticity of local network of device initiating remote transaction
US20230091318A1 (en) System and method for pre-registration of fido authenticators
CN112583593B (zh) 用户间的隐私通信方法和装置
KR20190069574A (ko) 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스
US11936649B2 (en) Multi-factor authentication
CN115102744A (zh) 数据访问方法和装置
EP3329650B1 (en) Providing multi-factor authentication credentials via device notifications
WO2015184809A1 (zh) 移动终端支付交易的方法、移动终端、服务提供商设备及***
CN115333748A (zh) 防伪造通信方法、***、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant